Você está na página 1de 2

Spyware Spyware um programa projetado para monitorar as atividades de um sistema e enviar as informaes coletadas para terceiros.

. Pode ser usado tanto de forma legtima quanto maliciosa, dependendo de como instalado, das aes realizadas, do tipo de informao monitorada e do uso que feito por quem recebe as informaes coletadas. Pode ser considerado de uso:
Legtimo: quando instalado em um computador pessoal, pelo prprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o esto utilizando de modo abusivo ou no autorizado. Malicioso: quando executa aes que podem comprometer a privacidade do usurio e a segurana do computador, como monitorar e capturar informaes referentes navegao do usurio ou inseridas em outros programas (por exemplo, conta de usurio e senha).

Alguns tipos especficos de programas spyware so:

Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usurio no teclado do computador. Sua ativao, em muitos casos, condicionada a uma ao prvia do usurio, como o acesso a um site especfico de comrcio eletrnico ou de Internet Banking.

Screenlogger: similar ao keylogger, capaz de armazenar a posio do cursor e a tela apresentada no monitor, nos momentos em que o mouse clicado, ou a regio que circunda a posio onde o mouse clicado. bastante utilizado por atacantes para capturar as teclas digitadas pelos usurios em teclados virtuais, disponveis principalmente em sites de Internet Banking.

Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legtimos, quando incorporado a programas e servios, como forma de patrocnio ou retorno financeiro para quem desenvolve programas livres ou presta servios gratuitos. Tambm pode ser usado para fins maliciosos, quando as propagandas apresentadas so direcionadas, de acordo com a navegao do usurio e sem que este saiba que tal monitoramento est sendo feito. 4.5. Backdoor

Backdoor um programa que permite o retorno de um invasor a um computador comprometido, por meio da incluso de servios criados ou modificados para este fim. Pode ser includo pela ao de outros cdigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo.

Aps includo, o backdoor usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos mtodos utilizados na realizao da invaso ou infeco e, na maioria dos casos, sem que seja notado. A forma usual de incluso de um backdoor consiste na disponibilizao de um novo servio ou na substituio de um determinado servio por uma verso alterada, normalmente possuindo recursos que permitem o acesso remoto. Programas de administrao remota, como BackOrifice, NetBus, SubSeven, VNC e Radmin, se mal configurados ou utilizados sem o consentimento do usurio, tambm podem ser classificados comobackdoors. H casos de backdoors includos propositalmente por fabricantes de programas, sob alegao de necessidades administrativas. Esses casos constituem uma sria ameaa segurana de um computador que contenha um destes programas instalados pois, alm de comprometerem a privacidade do usurio, tambm podem ser usados por invasores para acessarem remotamente o computador. 4.6. Cavalo de troia (Trojan)

Cavalo de troia1, trojan ou trojan-horse, um programa que, alm de executar as funes para as quais foi aparentemente projetado, tambm executa outras funes, normalmente maliciosas, e sem o conhecimento do usurio. Exemplos de trojans so programas que voc recebe ou obtm de sites na Internet e que parecem ser apenas cartes virtuais animados, lbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um nico arquivo e necessitam ser explicitamente executados para que sejam instalados no computador. Trojans tambm podem ser instalados por atacantes que, aps invadirem um computador, alteram programas j existentes para que, alm de continuarem a desempenhar as funes originais, tambm executem aes maliciosas. H diferentes tipos de trojans, classificados2 de acordo com as aes maliciosas que costumam executar ao infectar um computador. Alguns destes tipos so:
Trojan Downloader: instala outros cdigos maliciosos, obtidos de sites na Internet. Trojan Dropper: instala outros cdigos maliciosos, embutidos no prprio cdigo do trojan. Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador. Trojan DoS: instala ferramentas de negao de servio e as utiliza para desferir ataques. Trojan Destrutivo: altera/apaga arquivos e diretrios, formata o disco rgido e pode deixar o computador fora de operao. Trojan Clicker: redireciona a navegao do usurio para sites especficos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas. Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegao annima e para envio de spam. Trojan Spy: instala programas spyware e os utiliza para coletar informaes sensveis, como senhas e nmeros de carto de crdito, e envi-las ao atacante. Trojan Banker ou Bancos: coleta dados bancrios do usurio, atravs da instalao de programas spyware que so ativados quando sites de Internet Bankingso acessados. similar ao Trojan Spy porm com objetivos mais especficos.

Você também pode gostar